Рубрика «защита» - 2
Маракасы чешуйчатых интровертов: акустическая иллюзия гремучих змей
2021-08-27 в 11:00, admin, рубрики: биология, Блог компании ua-hosting.company, гремучие змеи, защита, звук, звуковые волны, змеи, Научно-популярное, пищевая цепочка, погремушка, предупреждение, хищники, частота, Читальный зал, эволюция, экология, ямкоголовые
Всегда есть хищники, всегда есть добыча. Но не стоит забывать, что в пищевой цепи звеньев много, и всегда есть кто-то сильнее. Поэтому многие виды, даже будучи свирепыми охотниками, обладают рядом физиологических особенностей, главная цель которых — напугать или, если на то пошло, победить нападающего. Быть сильнее своих врагов это, конечно, здорово, но любой поединок за выживание требует затрат сил и может привести к травмам. Посему куда лучше избежать боя, предупредив нападающего, что его приближение было замечено, а потом напугать его, чтобы тот дважды подумал, стоит ли ввязываться в драку. Ярким примером такой тактики являются некоторые виды гремучих змей, получивших свое название из-за «погремушки» на кончике хвоста. Когда опасность слишком близка, змея издает гремящий звук, тем самым предупреждая о своей осведомленности и готовности защищаться. Ученые из Грацского университета имени Карла и Франца (Австрия) установили, что намеренные изменение частоты дребезжания погремушки вводит в заблуждение касательно расстояния до змеи, издающей звук. То есть слушателю кажется, что змея ближе, чем на самом деле. Как именно работает столь необычный защитный механизм, мы узнаем из доклада ученых. Поехали.Читать полностью »
Подслушано: кибербезопасность в дата-центрах
2021-07-02 в 7:00, admin, рубрики: безопасность, Блог компании Selectel, векторы атак, дата-центры, защита, информационная безопасность, машинное обучение, подкаст
Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили программе по фамилии автора, многократно заражал узлы сети и доводил их до состояния отказа в обслуживании. Именно это событие считается одной из ключевых вех в развитии компьютерной безопасности.
За 32 года многое изменилось: атаки становились более изощренными, а защита более интеллектуальной. Пару недель назад мы собрались вместе с ведущими Zavtracast устроить срыв покровов дискуссию вместе с нашим директором по развитию продуктов, Александром Туговым fortyseven, и архитектором систем информационной безопасности, Антоном Ведерниковым. Темой дискуссии стала кибербезопасность в дата-центрах. За подробностями добро пожаловать под кат.
Читать полностью »
Защищенные серверы Ultrastar Edge от Western Digital: обзор возможностей
2021-06-16 в 10:20, admin, рубрики: Блог компании Selectel, защита, Компьютерное железо, Настольные компьютеры, серверы, Сетевое оборудование, экстремальные условия
Обычные серверы — системы, которые весьма чувствительны к внешним условиям, включая температуру, влажность, загрязненность воздуха и, конечно, физические воздействия. Обычный сервер едва ли сможет работать в экстремальных условиях: — при высокой или очень низкой температурах, запыленном воздухе и т.п.
Но в некоторых случаях производительные системы нужны как раз в местах с экстремальными для вычислительной техники (да и людей) условиями. Что касается ноутбуков/смартфонов/планшетов, с ними проблем нет — защищенные модели в ходу много лет. Сейчас они появились и в серверном сегменте — благодаря компании Western Digital и их линейке Ultrastar Edge. На что способны эти серверы?
Читать полностью »
Контролируем подрядчиков на ответственном проде: внедрение DLP + UAM (промшпионаж, логи действий)
2020-12-29 в 7:12, admin, рубрики: Data Leak Prevention, dlp, UAM, User Activity Monitoring, безопасность, Блог компании КРОК, защита, ИБ, информационная безопасность, контроль, управление проектами
У заказчика есть главная система, через которую он делает продажи всего-всего. К ней имеют доступ подрядчики, которые разрабатывают и дополняют эту систему, а также персонал изнутри. Когда речь про железо, всё достаточно просто: подрядчик приходит в ЦОД, а безопасник из офиса контролирует его по видео. А вот когда речь про разработку, проконтролировать «закладки» или вынос информации — так не выйдет.
Чтобы подрядчики с доступом к боевой системе и тестовому стенду не устроили что-то злонамеренное, нужен контроль либо на стороне подрядчика, либо на стороне заказчика. Про людей подрядчика заказчик ничего не знает: они не сидят у него в офисе, им нельзя дышать в затылок. Тяжело разобраться, кто и с какой задачей подключается.
Собственно, дальше мы начали внедрять систему защиты.
Первое и важное — выдали персонифицированные сертификаты для идентификации каждого сотрудника. Потом развернули терминальный сервер, через который все подключаются. На терминальном сервере стояли агенты решения ObserveIT, которые позволяли записывать и анализировать действия подрядчика. То есть, по сути, собиралась форензика, доказательная база. Подрядчики были предупреждены заранее, что их действия записываются.
Вторая часть задачи была в том, чтобы проконтролировать утечки. Первого же злонамеренного «сливальщика» мы поймали через неделю после внедрения. Читать полностью »
Чтобы током не убило. Всё про УЗО
2020-12-27 в 8:37, admin, рубрики: защита, Научно-популярное, техника безопасности, УЗО, электричество, Электроника для начинающихПопробуем снова объять необъятное одним постом? На этот раз рассказ будет про УЗО.
У этого поста есть видеоверсия, для тех, кто любит слушать и смотреть:
Web scraping вашего сайта: непрошеные гости и как их встречают
2020-07-29 в 13:29, admin, рубрики: ddos, l7, web scraping, Блог компании Qrator Labs, защита, информационная безопасность, парсинг, Сетевые технологии, скрейпингНа первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления.
Snort или Suricata. Часть 3: защищаем офисную сеть
2020-06-24 в 14:17, admin, рубрики: Suricata, Блог компании RUVDS.com, защита, информационная безопасность, системное администрирование, хостингВ предыдущей статье мы рассказали, как запустить стабильную версию Suricata в Ubuntu 18.04 LTS. Настроить IDS на одном узле и подключить бесплатные наборы правил довольно несложно. Сегодня мы разберемся, как с помощью установленной на виртуальном сервере Suricata защитить корпоративную сеть он наиболее распространенных видов атак. Для этого нам понадобится VDS на Linux с двумя вычислительными ядрами. Объем оперативной памяти зависит от нагрузки: кому-то хватит и 2 ГБ, а для более серьезных задач может потребоваться 4 или даже 6. Плюс виртуальной машины в возможности экспериментов: можно начать с минимальной конфигурации и наращивать ресурсы по мере необходимости.

Snort или Suricata. Часть 2: установка и первичная настройка Suricata
2020-06-18 в 12:26, admin, рубрики: Suricata, Блог компании RUVDS.com, защита, информационная безопасность, системное администрирование, хостингЕсли верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант подешевле — внедрение одной из систем с открытым исходным кодом. Многие начинающие администраторы считают, будто установить и сконфигурировать бесплатную IPS довольно сложно. В случае с Suricata это не совсем верно — поставить и ее и начать отражать типовые атаки с набором бесплатных правил можно за несколько минут.

У меня гибридное облако. Кто отвечает за ИБ, и какие новые угрозы появляются?
2020-06-02 в 11:31, admin, рубрики: архитектура, Блог компании ТЕХНОСЕРВ, виртуализация, гибридное облако, данные, защита, ИБ, информационная безопасность, инфраструктура, Облачные вычисления, облачные сервисы, провайдер, сервер
Гибридное облако образуется в двух случаях: у кого-то остался парк железа, который ещё надо самортизировать, либо же стоят какие-то уникальные серверы, которые невозможно закупить у облачного провайдера.
Самая частая ситуация — слияние-поглощение, когда вы купили конкурента, а у него куча старого, но ещё хорошего железа. А у вас уже облачный подход. Или когда вы настолько круты, что у вас есть P-машины IBM либо какие-то особенные хранилища (бывают у телестудий и медицинских центров). В любом случае вы столкнетесь с ситуацией, когда есть безопасники в облаке, есть департамент ИБ на вашей стороне и куча костылей — посередине.
По данным Garnter, есть вероятность 90 %, что вопрос переезда в облако коснётся вас в этом или следующем году, поэтому стоит задуматься над кибербезопасностью уже сейчас.
Ниже в статье — базовые вещи на тот случай, чтобы можно было легче договориться с провайдером о зонах ответственности и внедрить лучшие практики обеспечения информационной безопасности. Соответственно разделение зон ответственности и практики по ИБ мы используем в Техносерв Cloud для заказчиков с гибридными средами и потому знаем, что и где может пойти не так.
Читать полностью »


